Microsoft advierte contra el exploit de día cero de Outlook y corrige 80 vulnerabilidades de seguridad
3 min readMicrosoft entregó el martes un gran lote de actualizaciones de seguridad de software y emitió advertencias para un par de días cero previamente explotados que atormentan a los usuarios del sistema operativo Windows.
El gigante del software de Redmond, Washington. ofreció correcciones para al menos 80 fallas de Windows y llamó la atención sobre CVE-2023-23397un problema de gravedad crítica en Microsoft Outlook que ha sido explotado en ataques de día cero.
Como se ha vuelto habitual, el Centro de Respuesta de Seguridad de Microsoft no proporcionó detalles ni Indicadores de Compromiso (IOC) para ayudar a los defensores a buscar signos de compromiso.
La compañía le dio crédito a la organización CERT de Ucrania y a su propio equipo de inteligencia de amenazas MSTI por el descubrimiento, lo que sugiere que estaba siendo explotado en ataques APT avanzados en Europa.
“Un atacante que explotara con éxito esta vulnerabilidad podría obtener acceso al hash Net-NTLMv2 de un usuario que podría usarse como base de un ataque de retransmisión NTLM contra otro servicio para autenticarse como usuario”, dijo Microsoft en un comunicado de prensa. boletín de noticias barebones documentar el error.
La compañía dijo que un atacante podría explotar la vulnerabilidad enviando un correo electrónico especialmente diseñado que se activa automáticamente cuando el servidor de correo lo recupera y lo procesa.
“Esto podría conducir a un exploit ANTES de que el correo electrónico se muestre en el panel de vista previa”, agregó Redmond, y señaló que los atacantes externos podrían enviar correos electrónicos especialmente diseñados que harán que la víctima inicie sesión en una ubicación UNC externa controlada por los atacantes.
“Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien luego puede transmitirlo a otro servicio y autenticarse como víctima”, advirtió la compañía.
Microsoft también informó una segunda vulnerabilidad: CVE-2023-24880 – para la atención urgente y los atacantes inteligentes continúan eludiendo activamente su función de seguridad SmartScreen.
La empresa ha luchado para contener a los atacantes que pasan por alto la tecnología SmartScreen que se ha integrado en Microsoft Edge y el sistema operativo Windows para ayudar a proteger a los usuarios de las descargas de malware de phishing e ingeniería social.
Se observó la notoria operación de ransomware Magniber explotando la técnica de elusión de SmartScreen, lo que llevó a Microsoft a realizar varios intentos para mitigar el problema.
Por separado, el fabricante de software Adobe también emitió una advertencia urgente sobre “ataques muy limitados” que explotan una vulnerabilidad de día cero en su plataforma de desarrollo de aplicaciones web Adobe ColdFusion.
La advertencia de Adobe se incrustó en un nivel de gravedad crítico consultivo que contiene correcciones para las versiones 2021 y 2018 de ColdFusion. “Adobe es consciente de que CVE-2023-26360 ha sido explotado en forma salvaje en ataques muy limitados dirigidos a Adobe ColdFusion”, dijo la compañía. No se proporcionaron más detalles sobre las compensaciones en la naturaleza.
Relacionado: Microsoft corrige MotW Zero-Day explotado para la entrega de malware
Relacionado: Microsoft repara el agujero de Windows explotado en los ataques de ransomware
Relacionado: Adobe advierte sobre “ataques muy limitados” que aprovechan ColdFusion Zero-Day
Relacionado: Uso indebido de Microsoft OneNote para picos de distribución de malware
“Adicto a la televisión total. Experto en viajes. Gurú de Twitter. Evangelista de tocino. Creador galardonado. Aficionado al alcohol. Fanático de la música. Solucionador de problemas”.